بقلم: ماهر المهدي
القاهرة (زمان التركية) _لا يوجد من يتحكم في سنن الكون -سوى خالق الكون- ولن يوجد من يتحكم في نظام حياة البشر وفي حركتهم اليومية ولو استخدم ماله وثروته الضخمة التي تستطيع تغيير الأسواق وخلق أوضاع جديدة ربما بشكل فوري وتغيير أمور كثيرة تابعة إلا في لحظة ما فقط. فالتغيير اللحظي الواسع النطاق ممكن من الناحية النظرية على الأقل، ولكنه سيكون بالتأكيد بالغ التكلفة أيضًا بحيث قد يصعب الأقدام عليه ناهيك عن تكراره.
وهذه هي الفكرة الكامنة وراء نظام الاتصال والتبادل وتخزين المعاملات المعروف باسم بلوك تشان أو سلسلة الكتل، وسلسلة الكتل -كما يتضح من اسمها- تتشكل من تكوين كتل متعددة بشكل متتال -وفقًا لعدد المعاملات- حيث تتكون الكتلة الواحدة من عدد محدد من المعاملات. وبالوصول الى العدد المحدد لكل كتلة في البلوك تشان تبدأ السلسلة في تكوين بلوك جديد أو كتلة جديدة من المعاملات، بعد عملية فحص وسطية تعرف باسم إثبات العمل.
وتحتفظ الكتلة الجديدة أو البلوك الجديد بنسخة من المعاملات المحفوظة في البلوك السابق عليه في صيغة مصغرة مشفرة تسمى هاش أو بصمة البلوك التى تعرف البلوك وتعرف محتوياته – كما تعرف البصمة الانسان – بالإضافة إلى بيانات المعاملات الواردة على الكتلة الجديدة والبصمة الخاصة بالكتلة الجديدة ذاتها. وبالتالي، فإن العبث ببيانات كتلة ما في السلسلة أو ببصمة كتلة ما في السلسلة أو الهاش يفضح نفسه لأن البصمة تصبح مغايرة للكتلة التي يفترض أن تدل عليها أصلًا. وتختلف سلسلة الكتل عن بعضها باختلاف الغرض منها الذى يظهر في نوعية المحتوى المطلوب حفظه سواء معاملات مالية أو مستندات رقمية كالعقود والشهادات العلمية وغيرها. وهكذا، فإن البلوك تشان هي في الحقيقة عبارة عن سجل مفتوح للجميع دون سيطرة مركزية في يد فرد أو مجموعة أو دولة محددة، حيث يعتمد نظامها على التعامل المفرد من فرد إلى فرد بدون وسيط ما.
وكان الهدف الأول من البلوك تشان هو وضع خاتم زمني على المعاملات الإليكترونية، بحيث لا يمكن للغير الغش والتحريف في هذا التاريخ. ويقوم كل جهاز كمبيوتر أو تليفون من كافة الأجهزة الإليكترونية المتصلة بالشبكة والتي يعرف كل منها باسم نود أو عقدة بالتأكد من سلامة المعاملات إليه ثم حفظ نسخة من البلوك تشان -بصفة مستقلة عن بقية الأجهزة- دعمًا لأمن السلسلة وللشفافية المطلقة التي تميز البلوك تشان. وبذلك تصبح كافة الأجهزة المتصلة بالشبكة على علم بكافة المعاملات التي تمت، بحيث قد يكون من المستحيل الغش بالتعديل أو الحذف أو غير ذلك من طرق التحريف، لضخامة عدد الأجهزة بالشبكة وبالتالي استحالة الوصول إليها جميعًا أو إلى ما يزيد على نصف عددها لإعطاء الغش المراد أحداثه صورة شرعية.